A) 分类、信息、安排 B) 保密性、完整性和可用性 C) 控制、身份、分析 D) 选择、意图、获取
A) 加密敏感信息 B) 监控员工活动 C) 创建数据备份 D) 阻止未经授权的网络访问
A) 软件 B) 路由器 C) 浏览器 D) 勒索软件
A) 分析交通模式 B) 提高处理速度 C) 保护数据的机密性 D) 增加存储容量
A) 分析你的浏览习惯 B) 提高网速 C) 通过互联网创建安全的私人网络 D) 将数据存储在云中
A) 创建用户账户 B) 安装软件更新 C) 监控可疑活动的网络流量 D) 定期备份数据
A) 拒绝服务攻击 B) 网络钓鱼攻击 C) 中间人攻击 D) 暴力攻击
A) 纯文本 B) 混淆视听 C) 编码 D) 散列
A) 防病毒程序 B) 一种防火墙 C) 加密文件并要求支付解密密钥的恶意软件 D) 监控网络流量的软件
A) 防火墙 B) 开关 C) 路由器 D) 病毒
A) 修复漏洞的软件更新 B) 一种恶意软件 C) 备份解决方案 D) 数据恢复技术
A) 利用恶意软件渗透网络的攻击 B) 一种网络钓鱼攻击 C) 利用社交工程欺骗用户 D) 系统地猜测密码,直到找到正确的密码为止
A) SMTP B) 文件传输协议 C) 超文本传输协定 D) HTTPS
A) 一种旨在未经授权访问计算机或网络的软件 B) 合法的系统工具 C) 一种加密形式 D) 一种防火墙
A) 通过模拟攻击来评估系统的安全性 B) 提高网络速度 C) 开发新的软件功能 D) 制定销售战略
A) 恶意软件 B) 密码 C) 防火墙 D) 加密 |